Glosario Completo de Términos de Ciberseguridad
Glosario Completo de Términos de Ciberseguridad
Glosario Completo de Términos de Ciberseguridad
G LOSA R I O C O M P L E TO D E T É R M I N OS D E C I B E R S EG U R I DA D
Aquellos que creen que usar una contraseña larga es todo lo que se necesita para
mantener seguros sus datos, tienen mucho que aprender.
Mientras navegas por Internet, probablemente te has topado con muchos términos
como «phishing» y «malware» y no has estado seguro de lo que significan y cómo se
relacionan contigo. Ahora, no tienes que buscar una definición que tenga sentido, ya
que (casi) todo lo que necesitas saber está aquí.
Indice
Seguridad
Antivirus
Autenticador
Lista negra
Copia de seguridad
Código cerrado
Prevención de pérdida de datos (DLP)
Cifrado de datos
Protección de datos
Exploit
Cortafuegos
Autenticador de grupo
Honeypot
Dirección IP
Verificación de identidad
Plan de respuesta a incidentes
Amenaza interna
Código abierto
Parche
ReCAPTCHA
Shadow IT
Red privada virtual (VPN)
Prueba de lápiz
IDS (Sistema de detección de intrusiones)
DLP (Prevención de pérdida de datos)
Análisis forense digital
Criptografía
Evaluación de riesgos
Gestión de riesgos
Control de acceso
Computación en la nube
Malware y ransomware
Adware
DDoS (ataque de denegación de servicio)
Registrador de teclas
Zombie
Malware (software malicioso)
Ransomware
Ransomcloud
Rootkit
Spyware
Troyano
Virus
Gusano
Ciberataque
Keylogger
Skimmers de tarjetas de pago
Hacking e ingeniería social
Vector de ataque
Amenazas persistentes avanzadas
Secuestro de cuenta
Bot
Ataque de fuerza bruta
Crypojacking
Catfishing
Cracker
Hacker
Hacking de enlaces
Phishing
Detección de contraseñas
Ingeniería social
Spear phishing
Descarga no autorizada
Hacktivismo
Seguridad
Estos son los términos relacionados con la seguridad informática:
Antivirus
Software que escanea un dispositivo o una red para detectar amenazas de seguridad,
alertarlo y neutralizar códigos maliciosos.
Autenticador
Un método de cómo un usuario puede probar su identidad a un sistema. Puede ser una
contraseña, una huella digital, un escaneo facial.
Lista negra
Una lista de correos electrónicos u otros proveedores de servicios que difunden
mensajes de spam. Las listas negras ayudan a los usuarios y empresas a evitar la
avalancha de mensajes no deseados.
Copia de seguridad
Una copia de los datos físicos o virtuales para que, en caso de que se eliminen o se
pierdan, el usuario pueda recuperarlos fácilmente. Funciona como parte de un plan de
prevención de pérdida de datos.
Código cerrado
Una tecnología patentada cuyo copyright oculta su código fuente y prohíbe su
distribución o modificación. Ejemplos de software comercial de código cerrado son
Skype, Java, Opera.
Cifrado de datos
Una forma de proteger la información privada codificándola para que ningún tercero
pueda verla o acceder a ella. Para leer el archivo codificado (cifrado), debes
decodificarlo utilizando una clave de descifrado.
Protección de datos
Un conjunto de métodos destinados a proteger la información privada para que no
caiga en las manos equivocadas.
Exploit
Un punto débil en un sistema informático, que puede usarse para atacar este sistema.
Cortafuegos
Un sistema de seguridad de red que filtra el tráfico entrante y saliente no autorizado.
Autenticador de grupo
Se utiliza para permitir el acceso a datos o funciones específicos que pueden ser
compartidos por todos los miembros de un grupo en particular.
Honeypot
Una técnica que tiene como objetivo distraer a los piratas informáticos con un objetivo
falso (una computadora o datos) y hacer que lo persigan en lugar del real. Ayuda a
asegurar un objetivo de alto valor y observar las principales técnicas de los piratas
informáticos para aprender de ellos.
Dirección IP
Una dirección que identifica la conexión entre tu computadora y el proveedor de red. Tu
computadora puede tener varias direcciones IP dependiendo de la cantidad de redes a
las que se conecta. Además, varias computadoras pueden tener una dirección IP si
están conectadas al mismo proveedor en la misma área, como en cafés o en casa.
Verificación de identidad
Un conjunto de acciones (una contraseña, una huella digital o un escaneo facial)
diseñadas para verificar la identidad de una persona.
Código abierto
Un tipo de tecnología libre cuyo derecho de autor permite utilizar su código fuente para
diferentes propósitos, como estudiar, modificar, distribuir. Ejemplos de código de
fuente abierta son Bitcoin, Mozilla Firefox, Joomla, WordPress.
Parche
Una actualización regular del sistema que está diseñada para cubrir los errores de
seguridad que se han descubierto.
ReCAPTCHA
Un sistema inventado por Google que utiliza una prueba de Turing para establecer si un
usuario es un humano o un robot. Los sitios web lo utilizan para evitar que los bots
envíen spam.
Shadow IT
Denota cualquier sistema de TI que se haya implementado en la organización sin la
autorización del departamento de TI. El hardware y el software no autorizados pueden
convertirse en un punto de entrada para los ciberataques. Las aplicaciones en la nube
son uno de los tipos de TI en la sombra más inseguros.
Prueba de lápiz
Un medio de evaluación de la seguridad en el que expertos en seguridad y ataques
realizan herramientas automatizadas y explotaciones manuales. Esta es una forma
avanzada de evaluación de la seguridad que solo deben utilizar los entornos con una
infraestructura de seguridad madura.
DLP tiene como objetivo prevenir tales ocurrencias a través de diversas técnicas, como
controles estrictos de acceso a los recursos, bloquear el uso de archivos adjuntos de
correo electrónico, evitar el intercambio de archivos de red a sistemas externos,
bloquear cortar y pegar, deshabilitar el uso de redes sociales y cifrar los datos
almacenados.
Los datos informáticos que son relevantes para una violación de seguridad y / o acción
criminal a menudo se entremezclan con datos benignos estándar de funciones
comerciales y actividades personales. Por lo tanto, el análisis forense digital puede ser
un desafío para recopilar adecuadamente la evidencia relevante mientras se cumple
con las reglas de evidencia para garantizar que dicha evidencia recopilada sea
admisible en los tribunales.
Criptografía
La aplicación de procesos matemáticos sobre datos en reposo y datos en tránsito para
proporcionar los beneficios de seguridad de la confidencialidad, autenticación,
integridad y no repudio. La criptografía incluye tres componentes principales: cifrado
simétrico, cifrado asimétrico y hash.
Evaluación de riesgos
Proceso de evaluación del estado de riesgo de una organización. La evaluación de
riesgos a menudo se inicia haciendo un inventario de todos los activos, asignando un
valor a cada activo y luego considerando cualquier amenaza potencial contra cada
activo. Las amenazas se evalúan por su factor de exposición (EF) (es decir, la cantidad
de pérdida que sería causada por la amenaza que causa daño) y la frecuencia de
ocurrencia para calcular un valor de riesgo relativo conocido como ALE (expectativa de
pérdida anualizada). El ALE más grande indica la mayor preocupación o riesgo para la
organización.
Gestión de riesgos
El proceso de realizar una evaluación de riesgos y evaluar las respuestas al riesgo con el
fin de mitigar o manejar los riesgos identificados. Deben seleccionarse contramedidas,
salvaguardias o controles de seguridad que puedan eliminar o reducir el riesgo, asignar
o transferir el riesgo a otros (es decir, subcontratar o comprar un seguro) o evitar y
disuadir el riesgo. El objetivo es reducir el riesgo a un nivel aceptable o tolerable.
Control de acceso
Los medios y mecanismos de gestión del acceso y uso de los recursos por parte de los
usuarios. Hay tres formas principales de control de acceso: DAC, MAC y RBAC. DAC
(Control de acceso discrecional) administra el acceso mediante el uso de ACL (Listas de
control de acceso) en el objeto, que indican a qué usuarios se les han otorgado (o
denegado) privilegios o permisos específicos sobre ese objeto. MAC (Control de
acceso obligatorio) restringe el acceso asignando a cada sujeto y objeto una etiqueta
de nivel de clasificación o autorización.
Computación en la nube
Un medio para ofrecer servicios informáticos al público o para uso interno a través de
servicios remotos. La mayoría de los sistemas de computación en la nube se basan en
la virtualización remota donde la aplicación o el entorno operativo que se ofrece a los
clientes se aloja en el hardware informático del proveedor de la nube.
Existe una amplia gama de soluciones en la nube que incluyen aplicaciones de software
(los ejemplos incluyen correo electrónico y edición de documentos), alojamiento de
código personalizado (a saber, plataformas de ejecución y servicios web), así como
reemplazos completos del sistema (como servicios virtuales remotos para alojar bases
de datos o archivos. almacenamiento). La mayoría de las formas de computación en la
nube se consideran nubes públicas, ya que las proporciona un tercero.
Malware y ransomware
Los términos relacionados con malware y ransomware son los siguientes:
Adware
Software que muestra o descarga material automáticamente cuando un usuario está
desconectado.
Registrador de teclas
Software que monitoriza y captura en secreto las pulsaciones de teclas que realiza el
usuario. Por lo general, está diseñado para robar credenciales y datos confidenciales,
pero también se puede usar para objetivos relativamente inofensivos como supervisar
las actividades de los empleados o vigilar a los niños.
Zombie
Término relacionado con el concepto malicioso de una botnet. El término zombi se
puede utilizar para hacer referencia al sistema que aloja el agente de malware de la
botnet o al propio agente de malware. Si es lo primero, el zombi es el sistema que está
cegando al realizar tareas según las instrucciones de un pirata informático externo y
remoto. Si es lo último, el zombi es la herramienta que está realizando acciones
maliciosas como inundación de DoS, transmisión de SPAM, escuchas en llamadas VoIP
o falsificación de resoluciones de DNS como miembro de una botnet.
Ransomware
Un tipo de programa malicioso (malware) que cifra los datos para que la víctima no
pueda acceder a ellos sin la clave de descifrado. Para obtener uno, la víctima debe
pagar un rescate, generalmente dentro de un período designado. Puede ver cómo se ve
el ransomware a continuación.
Ransomcloud
Un tipo especial de ransomware, diseñado para cifrar correos electrónicos y archivos
adjuntos en la nube.
Rootkit
Un tipo de malware que se utiliza para infiltrarse en el sistema y robar información de la
empresa. Puede ser muy complicado de detectar porque el malware gana control sobre
el sistema operativo y se disfraza. Algunas empresas detectan fugas de datos después
de meses o incluso años.
Spyware
Malware que espía en la computadora para recopilar información sobre un producto,
una empresa o una persona. Los objetivos pueden ser diferentes: vender esta
información a quienes puedan beneficiarse de ella, como anunciantes, competidores,
empresas de datos; para obtener la información bancaria y las contraseñas, etc. Los
programas espía más difundidos son los registradores de pulsaciones de teclas y los
troyanos.
Troyano
Una forma de código malicioso que parece un archivo, programa o aplicación legítimos,
pero que en realidad está diseñado para controlar la computadora y los datos del
usuario. Por lo general, es difícil de detectar hasta que los daños y las pérdidas son
importantes. Puede borrar, espiar y pedir dinero por razones aparentemente legítimas.
Virus
Un tipo de malware que tiene como objetivo infectar y dañar un archivo, un sistema o
una red. El programa de virus generalmente se adjunta a un archivo o aplicación de
apariencia inofensiva, lo que elimina la sospecha al hacer que parezca válido y seguro.
Algunos virus pueden replicarse.
Gusano
Un tipo de malware autorreplicante que, cuando se infecta en una computadora, tiene
como objetivo propagarse por la red para infectar a otros. Un gusano puede
multiplicarse para «comerse» los recursos de una computadora, o ser agudizado para
robar y eliminar datos del usuario y provocar un caos generalizado en el sistema. Los
gusanos llegan a través de vulnerabilidades del sistema o haciendo clic en archivos
adjuntos maliciosos.
Ciberataque
Cualquier intento de violar el perímetro de seguridad de un entorno lógico. Un ataque
puede enfocarse en recopilar información, dañar procesos comerciales, explotar fallas,
monitorizar objetivos, interrumpir tareas comerciales, extraer valor, causar daños a
activos lógicos o físicos o utilizar recursos del sistema para respaldar ataques contra
otros objetivos.
Keylogger
Cualquier medio por el cual se registran las pulsaciones de teclas de una víctima a
medida que se escriben en el teclado físico. Un keylogger puede ser una solución de
software o un dispositivo de hardware que se utiliza para capturar cualquier cosa que
un usuario pueda escribir, incluidas contraseñas, respuestas a preguntas secretas o
detalles e información de correos electrónicos, chats y documentos.
Vector de ataque
Un método específico utilizado por un pirata informático para lograr su objetivo
malicioso.
Secuestro de cuenta
Un tipo de robo de identidad, cuando un pirata informático piratea y roba la cuenta de
alguien para realizar acciones maliciosas.
Bot
Un programa que puede realizar automáticamente una simple tarea repetida para
alcanzar un objetivo perseguido. Algunos de los bots son maliciosos, mientras que
otros pueden ser beneficiosos.
Crypojacking
Cuando un pirata informático utiliza sin autorización la potencia informática de alguien
para extraer criptomonedas.
Catfishing
Cuando alguien usa una red social para crear una cuenta con una identidad falsa para
engañar a una persona concreta.
Cracker
Una persona que ataca un sistema informático específico, a menudo para robar o
corromper información o datos confidenciales sobre una empresa o un producto.
Hacker
White Hat Hacker es un experto en ciberseguridad que prueba un sistema
ejecutando ciberataques simulados para descubrir posibles vulnerabilidades de
seguridad.
Black Hat Hacker es una persona que intenta irrumpir en un sistema informático
explotando vulnerabilidades de ciberseguridad .
Hacking de enlaces
Una práctica potencialmente poco ética de redirigir un enlace a un sitio o ubicación de
intermediario o agregador en lugar del sitio original al que parecía indicar el enlace. Por
ejemplo, un servicio de agregación de noticias puede publicar enlaces que parecen
apuntar a la fuente original de sus artículos publicados, pero cuando un usuario
descubre esos enlaces a través de una búsqueda o redes sociales, los enlaces
redireccionan al sitio de agregación y no al fuente original del artículo.
Phishing
Una amplia gama de estafas cuando alguien se hace pasar por entidades confiables en
un intento de obtener información. Por ejemplo, un usuario puede recibir un correo
electrónico de «Google» pidiéndole que haga clic en el enlace y escriba su nombre de
usuario y contraseña, o la información de la tarjeta de crédito en los campos vacíos.
Detección de contraseñas
Un método que solía encontrar una contraseña al monitorear el tráfico en una red para
extraer información.
Ingeniería social
Un conjunto de medios destinados a engañar a las personas para que proporcionen
información confidencial, como datos bancarios y de tarjetas de crédito, información
personal. Los delincuentes se hacen pasar por alguien de confianza y utilizan el
pretexto aparentemente legítimo para hacer que un usuario comparta datos.
Spear phishing
Una forma de ataque de ingeniería social que está dirigido a víctimas que tienen una
relación digital existente con una entidad en línea, como un banco o un sitio web
minorista. Un mensaje de spear phishing suele ser un correo electrónico, aunque
también hay mensajes de texto y ataques de spear phishing VoIP, que se parecen
exactamente a una comunicación legítima de una entidad de confianza.
El ataque engaña a la víctima para que haga clic en un hipervínculo para visitar el sitio
web de una empresa y luego sea redirigida a una versión falsa del sitio web operado por
los atacantes. El sitio web falso a menudo se verá y funcionará de manera similar al sitio
legítimo y se centrará en que la víctima proporcione sus credenciales de inicio de
sesión y posiblemente otra información de identidad personal.
El objetivo de un ataque de suplantación de identidad (spear phishing) es robar
información de identidad con el fin de tomar el control de la cuenta o el robo de
identidad.
Descarga no autorizada
Un tipo de ataque basado en web que se produce automáticamente con el simple
hecho de visitar un sitio web malintencionado o comprometido / envenenado. Una
descarga drive-by se logra aprovechando la naturaleza predeterminada de un
navegador web para ejecutar código móvil, generalmente JavaScript, con pocas o
ninguna restricción de seguridad.
Hacktivismo
Atacantes que piratean por una causa o creencia en lugar de alguna forma de beneficio
personal. Los atacantes suelen considerar el hacktivismo como una forma de protesta
o de lucha por lo que perciben como «derecho» o «justicia». Sin embargo, sigue siendo
una acción ilegal en la mayoría de los casos cuando la tecnología o los datos de la
víctima son abusados, dañados o destruidos.